Formation Sécurité Active Directory

Sécurisez vos infrastructures Windows et durcissez Active Directory face aux attaques modernes.

Formation Sécurité Active Directory

Description

Cette formation sécurité Active Directory vous permettra d’appliquer les bonnes pratiques de hardening afin de réduire les surfaces d’attaque d’une infrastructure Windows.

Pendant 3 jours, vous apprendrez à :

  • Identifier les failles et vecteurs d’attaque les plus courants dans un environnement Active Directory
  • Concevoir une architecture Active Directory plus sécurisée (tiering, gestion des privilèges)
  • Appliquer les bonnes pratiques de hardening pour sécuriser l’authentification et les contrôleurs de domaine
  • Auditer un Active Directory et améliorer sa posture de sécurité

Public

Cette formation s’adresse aux ingénieurs systèmes et administrateurs Windows souhaitant renforcer la sécurité de leurs environnements Active Directory.

Les objectifs

  • Identifier les vecteurs d’attaque courants contre Active Directory
  • Mettre en œuvre une architecture AD sécurisée basée sur le modèle de tiering
  • Configurer les politiques de sécurité Active Directory via GPO
  • Réduire les risques liés aux protocoles legacy et mauvaises configurations
  • Mettre en place une journalisation et une détection des anomalies
  • Réaliser un audit de sécurité d’Active Directory

Pré-requis

  • Savoir administrer des systèmes Windows Server
  • Avoir déjà utilisé Active Directory dans un environnement professionnel
  • Comprendre les bases des réseaux et de l’authentification (LDAP, Kerberos)
  • Ordinateur portable à apporter

Le programme de la formation Sécurité Active Directory

Jour 1 : Menaces modernes et architecture sécurisée d’Active Directory

  • Panorama des menaces
    • Évolution des attaques sur Active Directory
    • Approche Assume Breach et Zero Trust
    • Impacts des environnements hybrides (AD + Entra ID)
    • Attaques courantes (Kerberoasting, AS-REP Roasting, NTLM Relay, DCSync, Golden / Silver Ticket, coercion, dMSA / BadSuccessor)
  • Architecture sécurisée d’Active Directory
    • Rôle et surfaces d’attaque d’AD
    • Architecture logique et physique
    • Modèle Tiering (Tier 0 / Tier 1 / Tier 2)
    • Tier 0 ultra-restreint
    • Bastions d’administration et Privileged Access Workstations (PAW)
  • Gestion des identités et privilèges
    • Principe du moindre privilège
    • Comptes administrateurs et comptes de service
    • Privileged Access Management (Just-In-Time)
    • Comptes modernes (gMSA / dMSA)
  • Environnements hybrides
    • Synchronisation AD / Microsoft Entra ID
    • Authentification (Password Hash Sync, Pass-Through Authentication)
    • Risques de sécurité hybrides

Mises en pratique :

  • Analyse d’une infrastructure AD vulnérable
  • Mise en place d’un modèle de tiers administratifs
  • Séparation effective des comptes privilégiés

Jour 2 : Durcissement d’Active Directory

  • Sécurisation des contrôleurs de domaine
    • Bonnes pratiques Domain Controllers
    • Nouveautés Windows Server 2025
    • Surface d’attaque des DC
  • Dépréciation des protocoles legacy
    • Plan de suppression de NTLM
    • Interdiction RC4 Kerberos
    • Fin de SHA-1
    • SMB signing obligatoire
    • LDAP signing et LDAPS obligatoire
  • Hardening via GPO
    • Security Policies
    • Account Policies
    • Microsoft Security Baselines 2025/2026
    • Security Compliance Toolkit
    • CIS Benchmarks Windows Server
  • Attaques et mauvaises configurations AD
    • Kerberoasting
    • AS-REP Roasting
    • Resource-Based Constrained Delegation
    • dMSA / BadSuccessor
    • coercion attacks (PrinterBug / PetitPotam variants)
  • Sécurisation d’Active Directory Certificate Services
    • Risques AD CS
    • Vulnérabilités ESC1 → ESC13
    • NTLM relay vers Web Enrollment

Mises en pratique :

  • Mise en place d’une baseline de sécurité via GPO
  • Simulation d’un Kerberoasting
  • Mitigation avec gMSA et bonnes pratiques comptes de service

Jour 3 : Supervision, audit et amélioration continue

  • Journalisation et détection
    • Advanced Audit Policy
    • Événements critiques AD
    • Détection d’anomalies Kerberos
    • Journalisation des comptes privilégiés
  • Supervision de l’infrastructure
    • Centralisation vers SIEM
    • Microsoft Sentinel
    • Defender for Identity
  • Outils d’audit et d’analyse
    • PingCastle
    • BloodHound Community Edition / SharpHound
    • Microsoft AD As Built Report
    • Security Compliance Toolkit
  • Maintien du niveau de sécurité
    • Rotation du krbtgt
    • Gestion des comptes privilégiés
    • Revue régulière des délégations
  • Amélioration continue
    • Policy as Code pour les GPO
    • Infrastructure as Code (Ansible / Terraform)
    • Scans réguliers de posture AD

Mises en pratique :

  • Audit complet de l’infrastructure
  • Score PingCastle avant / après
  • Réduction des chemins d’attaque BloodHound
  • Validation de la posture de sécurité finale

Télécharger le programme

FAQ

Nos formations sont éligibles à plusieurs dispositifs de financement, selon votre situation. Human Coders est certifié Qualiopi, ce qui permet la prise en charge par des organismes comme Pôle emploi, votre OPCO ou encore le CPF (Compte Personnel de Formation) pour certaines formations.

Pour en savoir plus, veuillez consulter notre page : Comment financer votre formation ?

Oui, la formation peut être proposée en présentiel ou en distanciel. Pour les inter-entreprises, les modalités (présentiel ou à distance) sont fonction de la session.

Nous pouvons organiser des sessions à d'autres dates ou dans d'autres villes (Bordeaux, Lille, Lyon, Marseille, Montpellier, Nantes, Nice, Paris, Strasbourg, Toulouse...)

Les formations se déroulent toujours en petit groupe de 3 à 6 stagiaires. Nous souhaitons que les formateurs et formatrices puissent passer un maximum de temps avec chacun·e.

Voici une journée type :

  • 9h : vous êtes accueillis par votre formateur·rice autour d'un petit déjeuner (croissants, pains au chocolat, jus de fruit, thé ou café...)
  • 9h30 : la formation commence
  • 12h30 : pause de midi. Le·a formateur·rice mangera avec vous. C'est l'occasion d'avoir des discussions plus informelles.
  • 14h : reprise de la formation
  • 18h : fin de la journée

8 raisons de participer à une formation Human Coders

  • Satisfaction client élevée : Un taux de statisfaction de 4,6/5 depuis 2012 (sur 1810 sessions réalisées). 99% des participants se disent satisfaits de nos formations
  • Approche pédagogique unique : Des formations en petit groupe, des formateurs passionnés et expérimentés, de véritables workshops... (Plus d'infos sur notre manifeste)
  • Catalogue de formations complet : 226 formations au catalogue, de quoi vous accompagner sur tout vos projets
  • Écosystème dynamique : Nous accompagnons les dev depuis 14 ans avec des initiatives comme Human Coders News, les Human Talks, le podcast ou encore notre serveur Discord
  • Financement facilité : Organisme certifié Qualiopi, indispensable pour que vous puissiez obtenir des aides au financement via votre OPCO
  • Références clients prestigieuses : De nombreux clients qui nous font confiance depuis des années
  • Accompagnement sur mesure : Nous vous proposons un accompagnement personnalisé par nos consultants pour vous aider dans vos projets au-delà de la formation
  • Valorisation professionnelle : Remise d'un diplôme, d'une attestation et d'une certification, suivant les formations effectuées, que vous pourrez afficher sur vos CV et réseaux sociaux

* Nombre de personnes ayant répondu au questionnaire de satisfaction sur cette formation depuis 2012